首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Nanocore RAT恶意软件分析

    该威胁情报报告基于Rewterz威胁狩猎团队的分析,在该分析中,我们检查了属于一个被称为“ Nanocore.Rat”的家族的恶意软件特定样本的详细信息。...5.还观察到另一个网络活动,该网络活动声明受感染的恶意软件属于Nanocore RAT家族,它正在端口39791的IP 185.140.53.196上发起请求,如下所示: TCP请求后面的URL是“ ...meti.duckdns.org ”,表示这是Nanocore RAT恶意软件,URL的IP地址是“ 192.169.69.25”。...根据该行为,它正在对未知的公共IP地址和URL发起请求,但在分析了整个恶意软件之后,发现该恶意软件属于RAT家族Nanocore,有助于创建出于恶意目的的远程连接。...Nanocore RAT的历史和功能 Nanocore是一个远程访问木马,于2012年首次出现,最初由作者在其网站nanocore.io上以25美元的价格出售,作者以“远程管理工具”的名义出售其工具。

    1.4K40

    新型隐形Nerbian RAT恶意软件横空出世

    Bleeping Computer 网站披露,网络安全研究人员发现一个名为 Nerbian RAT 的新型恶意软件,它具有逃避研究人员检测和分析的能力。...在部署 Nerbian RAT 之前,UpdateUAV 重用来自各种 GitHub 项目的代码,以整合一组丰富的反分析和检测规避机制。...除此以外,该投放器还通过创建一个预定任务,每小时启动该 RAT 来建立持久性。 Proofpoint 将反分析工具列表总结如下。...所有上述这些检查使 RAT 实际上不可能在沙盒、虚拟化环境中运行,从而确保恶意软件运营商的长期隐蔽性。...Nerbian RAT的功能特点 Nerbian RAT 恶意软件以 "MoUsoCore.exe "形式下载,之后保存到 "C:\ProgramData\USOShared\"中,支持多种功能,背后操作者可以任意选择配置其中的一些功能

    56510

    钓鱼邮件中的Remcos RAT变种分析

    Remcos RAT的出现最早可以追溯到2016年,当时在黑客论坛里作为一种有偿服务进行广告和销售,曾经很多网站和论坛还提供该工具的破解版本。...图2 去混淆使用的函数 Boom.exe的主要目的是为了实现持续性,以及进行反分析检测和在已感染系统种释放/执行Remcos RAT。...图14 AutoIt加载器检查调试器是否存在的代码 Remcos RAT主要载荷 Remcos RAT本来是作为一个让用户远程控制系统的正规合法的远程访问工具进行销售的,但最近却成为了网络罪犯的犯罪利器...图17 Remcos RAT更改注册表项实现驻留 ? 图18 Remcos RAT代码中对注册表的更改 该恶意软件会从其资源段中提取名为“SETTING”的配置。 ?...图23 Remcos RAT mutex 然后,开始收集系统信息,例如用户名,计算机名,Windows版本等,并将这些信息发送到C&C服务器。

    1.5K20

    ShellReset RAT 利用基于恶意宏的 word 文档传播

    我们已根据最终有效负载中的唯一字符串为该RAT分配了名称-ShellReset。 由于我们在野外观察到的实例数量有限,我们怀疑这是一种针对小批量的攻击。...基于.NET的RAT分析 有效负载的MD5哈希值:8f62d7499d5599b9db7eeddf9c01a061 系统信息收集 有效负载执行的第一个活动是收集有关系统的信息,如图14所示。...除了检测沙箱外,Zscaler的多层云安全平台还可以检测各个级别的指标,如下所示:  Win32.RAT.ShellReset 结论 该威胁参与者利用与当前事件(例如会议和展览)相关的主题来传播基于宏的恶意文档...files / onGetDirRun / api / orders / getOrders / 翻译自原文https://www.zscaler.com/blogs/research/shellreset-rat-spread-through-macro-based-documents-using-applocker-bypass

    1.2K30

    PowerShell-RAT:一款基于Python的后门程序

    今天给大家介绍的是一款名叫Powershell-RAT的Python后门,它可以利用Gmail邮件附件来从目标用户的设备中提取数据。...这款RAT可以帮助红队测试人员给任何一台Windows设备安装后门,它不仅可以使用屏幕捕捉功能来跟踪用户的活动,而且还可以通过电子邮件附件来将提取出的数据发送给攻击者。...Powershell-RAT 下载地址点击阅读原文查看。...注:本工具目前还不会被任何反病毒软件检测到,PowerShell-RAT的开发意图是为了进行安全教育并给研究人员提供实验工具,请不要将其用于恶意目的,否则后果自负。...* 参考来源:Powershell-RAT,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

    1.6K50

    基于Python的远程管理工具(RAT) – Stitch

    由于其跨平台性,Stitch允许用户针对Windows, Mac OSX 或 Linux分别定制不同的payload。你可以根据自己的需要,来选择绑定的IP及监听端口。...支持 SSH从目标机器进入另一台主机 运行sudo命令 尝试使用工具中的密码列表,爆破用户密码 网络摄像头快照(未在Linux上测试) 通信加密 主机和目标之间的所有通信,都是AES加密的。...而对于Mac OSX和Linux,安装程序则直接上传paylaod,并尝试持久化权限。想要创建NSIS安装程序,则必须下载安装NSIS。...2.7 运行对应操作系统安装命令: Pycrypto Requests Colorama PIL Windows 支持 Py2exe pywin32 Mac OSX 支持 PyObjC Mac OSX/Linux...支持 PyInstaller pexpect 启动 其他开源Python RAT仅供参考 vesche/basicRAT n1nj4sec/pupy Stitch 截图 ?

    3.8K50

    解码Gh0st RAT变种中的网络数据

    在调查中,我们还发现了一些攻击者使用过的工具,例如password dumpers,Monero加密货币矿工,可移动可执行(PE)注入器,以及Gh0st RAT的修改版。...尽管Bitdefender和TrendMicro已发布了对该组织使用的一些工具的详细描述报告[1] [2],但我们却并没有找到对此特定修改版本Gh0st RAT的任何引用和参考信息。...因此,这篇文章的目的就是向大家简要描述,该组织所使用的Gh0st RAT修改版。...第一个名为’Noodles’的文件,似乎是基于编译日期和功能的Gh0st RAT旧的修改版本。名为’Mozilla’的第二个文件是用于此次攻击的主要工具。...大多数可用的插件都基于Gh0st RAT源码,并且可以在下面找到它们的摘要: 网络通信 受害者和攻击者之间的网络流量使用Rivest Cipher 4(RC4)加密。

    97230

    SillyRAT:一款支持跨平台的多功能RAT

    关于SillyRAT SillyRAT是一款功能强大的跨平台RAT工具,该工具基于纯Python开发,并且引入了多种实用功能。...包括驱动器信息和内存信息等; · 屏幕截图模块,捕捉客户端设备屏幕的截图; · 链接循环(与服务器建立持久连接); · 使用Base64编码; · 纯Python开发; · 跨平台特性(Windows、Linux...比如说,你在Windows平台上编译生成的.exe文件就无法适用于Linux平台了,只能适用于Windows平台。该工具目前仍处于测试阶段,因此可能会出现报错等问题。...生成针对Linux平台的编译版本命令如下: $ python3 server.py generate --address 134.276.92.1 --port 2999 --output /tmp/filer...服务器运行 服务器必须运行在Linux系统上,你可以选择购买一台V*P*S或云服务器。注意,服务器不会存储任何的会话信息。因此,一旦服务器应用终止运行,所有的进程信息都将会丢失。

    87230
    领券